RTシリーズのセキュリティに関するFAQ
「ヤマハ製の複数のネットワーク機器における複数のスクリプトインジェクションの脆弱性」について
最終変更日 | 2018/Nov/06 |
文書サイズ | 8.3K |
「ヤマハ製の複数のネットワーク機器における複数のスクリプトインジェクションの脆弱性」について
ヤマハネットワーク製品の複数のGUIページにスクリプトインジェクションの脆弱性がある事が分かりました。
JPCERT様の以下のページでも公開されています。
JVN No. | CVE No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2/L3スイッチ |
---|---|---|---|---|
JVN#69967692 |
CVE-2018-0665 CVE-2018-0666 |
✔ | − | − |
対策方法につきましては以下をご確認ください。
なお、ヤマハ無線LANアクセスポイント と ヤマハL2/L3スイッチ はこの脆弱性の影響を受けません。
本脆弱性を使用することにより、ヤマハルーターおよびファイアウォールの「かんたん設定ページ」の特定の設定ページにアクセスしたユーザーに不正なスクリプトを実行させることが可能となります。
不正なスクリプトを実行することにより、不正プログラムの感染、情報詐取、他の不正サイトへの誘導、などの被害を受ける可能性があります。
機種 | 該当ファームウェア |
---|---|
RT57i | Rev.8.00.95以前 |
RT58i | Rev.9.01.51以前 |
NVR500 | Rev.11.00.36以前 |
RTX810 | Rev.11.01.31以前 |
FWX120 | Rev.11.03.25以前 |
該当不具合は以下のファームウェアで修正していますので、最新ファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
RT57i | Rev.8.00.98 |
RT58i | Rev.9.01.53 |
NVR500 | Rev.11.00.38 |
RTX810 | Rev.11.01.33 |
FWX120 | Rev.11.03.27 |
脆弱性の対策済みファームウェアの使用が困難な場合、以下の方法で回避することができます。
ヤマハ 無線LANアクセスポイント WLXシリーズ はこの脆弱性の影響を受けません。
ヤマハ L2/L3スイッチ SWXシリーズ はこの脆弱性の影響を受けません。
2018/08/29 : | 公開 |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]